¡Soy el mejoooor!
Y ha sido muuuu facil de crackear y yo comiendome el coco porque, claro, todavía no conozco todas las apis que se suelen usar para darte por culo con los mensajitos y asi poder atacar pero mirando y porbando las que yo veia sospechosa di con una que la vi demasiado sospechosa. La api en cuestion es DialogBoxParamW y me decidi a poner un BP en import en esa api y ahi si que paro en cuanto intente activar el checkbox que hace que te salga la ventana para que elijas entre comprarlo, registrarlo o irte a paseo. y mire lo que decia el stack (o como se diga
) y me decia que habia sido llamada desde 00ACE456 asi que intente ir a ver que veia por ahi pero no me dejaba ir asi que le di a la M y mire en la lista a ver a donde pertenecia esa direccion y la verdad es que no ponia nombre ni sección ni nada asi que como no tengo ni idea de a que pertenece esa sección le puse un Set memory BP on Access y volvi a cerrar la ventana y a provar de nuevo.
Y si que paro y entonces tracee con F8 hasta que sali a la sección code del programa y mire y justo despues de donde salia a un salto condicional que se saltaba un call a SendMessajeW y que al ir traceando y pararme en el vi que no saltaba y que iva de cabeza al endmessage ese asi que como el salto era un JE cambie el Flag Z y le di a F9 y funciona!!!!
ya me deja activarlo y no sale la ventana pero no me conformo con eso aunque ese crack lo guardare por si no puedo con el registro pero voy a por mi serial correcto.